Jumat, 12 Desember 2008

Enkapsulasi dan Persamaan Komunikasi

Pada gambar di atas menggambarkan cara data dimodifikasi pada masing-masing lapisan pada OSI . Setiap protokol dalam lapisan menambah informasi, khusus untuk tiap fungsinya, pada data yang diterima dari lapisan sebelumnya. Beberapa lapisan, seperti IP, mungkin menambahkan header ke data yang berisi informasi spesifik IP seperti alamat tujuan atau alamat sumber. Pada cara ini data dari lapisan sebelumnya dienkapsulasikan. di dlam paket IP, yang kemudian menuju ke bawah lapisan selanjutnya, sampai akhirnya data dikodekan ke daam deretan angka o dan 1 yang ditransmisikan sebagai inpuls listrik melalui jaringan.

Enkapsulasi merukapan proses dimana informasi ditransmisikan melalui jaringan yang dikonversikan ke dalam sebuah pesan data.

setelah paket diterima pada komputer tujuan, informasi berjalan ke lapisan atas. Protokol IP pada penerimaan akhir memindahkan IP Header dan melewatkan paket tersebut ke level protokol yang lebih tinggi. (Konsep Pertama)

Konsep kedua, peer communication (persamaan komunikasi). misalnya pada saat kita mengirimkan suatu pesan didalamnya adalah menggunakan format microsoft word maka user yang menerima harus membukanya dengan microsft word juga. jika dipaksakan maka data yang akan dibuka tidak sesuai dengan software yang sama maka data yang ditampilakan akan terlihat kacau. Sama halnya dengan penggunaan jaringan Netware, maka IPX adalah protokol layar network yang akan digunakan. jika anda menggunakannya maka anda tidak akan mampu berkomunikasi dengan user yang menjalankan IP sebagai protokol lapisan jaringannya sebab protokol tersebut tidak kompatibel.

Model OSI (Open System Interconnection)

Internasional Standars Organisasi (ISO) merupakan organisasi yang menentukan standar komunikasi data internasional dan mengembangkan tool standar yaitu referensi Open Systems Interconnection (OSI).

Tujuan dari ISO ini adalah membuat model yang memberikan kemampuan kepada para pemakai jaringan yang berbeda untuk membahas protokol dengan menggunakan common language (bahasa umum). Kemudian ISO memutuskan elemen-elemen umum semua bentuk komunikasi jaringan menjadi tujuh fungsi disktrit. Fungsi dari OSI ini di bagi menjadi 7 (tujuh lapisan) model OSI. ISO memutuskan tujuh lapisan ini sehingga dapat memodelkan cara data dimanipulasi selama proses komunikasi

Adapun 7 lapisan tersebut adalah :
  1. Application
  2. Presentation
  3. Session
  4. Transport
  5. Network
  6. Data Link
  7. Physical
Bagaimana data dikirim, kita ambil contoh seperti pengiriman e-mail. User A akan mengetik pesan yang akan disampaikan User B kemudian setelah pesan tersebut dikirim maka komputer menterjemahkan yang akhirnya menyiapkannya untuk transmisi sebagai deretan impuls listrik pada sebuah kabel. Setelah impuls listrik tersebut mencapai tujuannya , ia diterjemahakan kembali oleh komputer User B kedalam format yang dapat dibaca oleh manusia. Pesan E-mail tersebut telah melintasi semua lapisan model OSI dua kali.

Standar yang terbuka

Setelah protokol TCP/IP dikembangkan, satu-satunya tempat yang dibutuhkan pada komputer yang komunikasi pada Internet yang harus mereka berkomunikasi menurut standar protokol, sehingga apabila kita akan berkomunikasi standar untuk berkomunikasi karena perbedaan dalam penggunaan baik dari segi Sistem Operasinya, Hardwarenya maupun yang lainnya.

Dengan adanya pengembangan TCP/IP, setiap vendor dapat menciptakan perangkat lunak yang dapat digunakan oleh komputer mereka untuk berbicara dengan vendor komputer lainnya melalui TCP/IP. Sehingga Internet akan mudah dihubungkan karena dalam pengubahan skema alamat IP sudah standar Internet.

Protocols : Aturan-aturan komunikasi

Protocol (protokol) adalah kumpulan peraturan yang menegaskan bagaimana seharusnya berkomunikasi terjadi. Seperti halnya protokol pada saat berkomunikasi dengan menggunakan telepon maka akan ada yang diawali dengan "halo" kemudian dimulailah suatu percakapan dan kemudian selesai dengan kata "selamat tinggal".

Kumpulan peraturan yang mengatur komunikasi pda Internet sudah terformula oleh DOD ke dalam kelompok protokol yang dinamakan keluarga protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Setiap protokol pada keluarga TCP/IP mendefinisikan aturan untuk tugas spesifik jaringan, sama halnya pada keluarga protokol IPX/SPX.

Setiap protokol dalam keluarga protokol telah diciptakan untuk memenuhi kerja khusus dalam komunikasi jaringan dan setiap inter-relasi dengan protokol lainnya dilakukan untuk menyelesaikan tugasnya masing-masing

Kamis, 11 Desember 2008

Internet??

Internet merupakan jaringan worldwide (sedunia) komputer yang menggunakan komunikasi protokol TCP/IP.

Asal mulanya internet diciptakan pada tahun 1970 oleh Departemen Badan Pertahanan AS sebagai percobaan komunikasi jaringan penelitian tentang aplikasi militer. Organisasi dalam departemen keamanan yang mulai bekerja dengan menggunakan Internet. Asal mulanya jaringan yang dibuatnya adalah ARPAnet.


Selasa, 04 November 2008

SOSIAL ENGENEERING

Social engineering adalah Suatu perolehan suatu informasi dengan cara dengan cara menipu pemilik informasi tersebut. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Kandang seseorang karena tidak mampu menembus suatu keamanan atau seceruty maka langkah lainnya dengan social engineering ini akan tetapi yang akan diminta informasi tersebut terlebih dahulu kita kenal. Kadang-kadang untuk mendapat informasi tersebut sangatlah sulit sehingga pendekatan dan keakraban harus di buat jika langsung menanyakan kepada orang tersebut secara langsung maka akan curiga.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

CRACKING, HACKING DAN KEYLOGGER

CRACKING
suatu teknik untuk membongkar sistem keamanan suatu program/software komputer dengan cara melakukan reverse engineering secara ilegal dengan tujuan untuk dapat menggunakan program tersebut secara ilegal (biasanya berhubungan dengan pembajakan dan HAKI).2.


HACKING
serangkaian kegiatan untuk mendapatkan hak akses ilegal kedalam sebuah sistem (komputer) tertentu atau untuk mengganggu atau merusak jalannya sebuah sistem (komputer) melalui internet dengan menggunakan teknik-teknik tertentu.


KEYLOGGER
Sebuah program yang berukuran sangat kecil dan hidden (tersembunyi) sehingga kehadirannya jarang diketahui oleh para pengguna komputer awam. Program ini dapat mencatat seluruh aktifitas pengguna komputer baik berupa program yang dibuka, seluruh ketukan pada keyboard atau klik pada mouse, bahkan mencatat situs-situs yang didatangi ketika pengguna komputer online, kemudian menyimpannya pada sebuah file tertentu.
by lumajang.net

ROOTKIT

ROOT AND KIT

Rootkit berasal dari 2 kata yaitu root and kit.

Root dalam sebuah jaringan merupakan suatu member/User yang memiliki hak akses paling tinggi dalam sistem Operasi Unix atau sering kita kenal dengan Unix, sehingga jarang sekali orang-orang sebagai administrator jaringan memberikan kunci kepada orang.
Kit merupakan merupakan sebuah kumpulan dari tool-tool untuk membuka kunci dari root.
sehingga dari pengertian kedua tersebut ROOTKIT merupakan suatu tools yang digunakan untuk membuka suatu system secara permanent tanpa diketahui oleh administrator.
ROOTKIT dibedakan menjadi 2 macam, yaitu :
1. Aplication rootkit
Mengganti atau mengubah program yang aslinya menjadi program yang telah dimodifikasi sedemikan rupa dengan kemampuan trojan.
2. Kernel Rootkit
Cara ini sulit untuk dideteksi karena sudah memasuki system kernelnya.
Tujuan Utama dari ROOTKIT :
a. Rootkit bukanlah alat untuk menyerang.
b. Rootkit lebih ditujukan sebagai alat yang digunakan setelah penyerangan.
c. Dengan rootkit seorang hacker akan mampu tetap mengontrol komputer korban tanpa diketahui

EXPLOIT

Exploit merupakan suatu perangkat lunak (software) yang digunakan untuk menyerang suatu keamanan (security) secara spesifik namun tidak selalu bertujuan untuk menyerang atau melakukan sesuatu yang merugikan.
Banyak sekali para peneliti menggukanan fasilitas ini hanya untuk mencoba apakah suatu jaringan yang telah diberi security telah benar-benar aman. Jika tidak maka akan dapat diketahui, sehingga akan mengurangi ketidak-amanan pada suatu aplikasi yang telah kita buat.
Exploit ini termasuk kedalam malware yang bertugas untuk mencari kerapuhan daripada suatu keamanan pada sebuah jaringan dalam penggunaan suatu aplikasi atau sistem.